Son aplicaciones que pueden inyectar su código
malicioso en aplicaciones instaladas en su
equipo.
TROYANOS
Realizan acciones no autorizadas por el usuario en
equipos infectados. Destruyen información en los
discos, causan la congelación del sistema.
GUSANOS
Determinan las direcciones de red de otros equipos y
envían sus propias copias a estas direcciones. También
pueden usar los datos de libretas de direcciones de
clientes de correo.
SPYWARE
Son aplicaciones que permiten recopilar
datos sobre un usuario u organización
específica sin su conocimiento.
PHISING
Es un método que ciberdelincuentes
utilizan para estafar y obtener nombres de
usuario y contraseñas de usuarios.
HOAX
Muestran información falsa al
usuario. El objetivo principal de
estas aplicaciones es hacer que el
usuario pague por la aplicación o el
servicio impuesto.
SPAM
Son mensajes
electrónicos
masivos no
deseados
ROOTKITS
Estas aplicaciones esconden
software malicioso para que su
antivirus no pueda detectarlo.
CIFRADORES
Se infiltran en el equipo y cifran
archivos valiosos: documentos,
fotografías, etcétera, de manera
que estos dejen de abrirse.
VIRUS DE
BOOT
Infectan los sectores de inicio y booteo de los
disquete y del sector de arranca de los discos
duros.
kEYLOGGER
Recoge, guarda y envía
todas las pulsaciones
realizadas por el usuario
EXPLOIT
Aprovecha un fallo de seguridad o una vulnerabilidad en
los protocolos de comunicaciones para entrar en tus
equipos
BACKDOOR
Abre una puerta trasera y toma el control del
sistema afectado.